1
ANALISIS KEAMANAN JARINGAN WIFI UNIVERSITAS MUHAMMADIYAH PALEMBANG MENGGUNAKAN SISTEM OPERASI LINUX BACKTRACK Mahasiswa Universitas Bina Darma 1 , Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani No.03 Palembang
Komputer sebagai media komunikasi data hingga saat ini berkembang semakin pesat. Salah satu bentuk nyata evolusi jaringan komputer itu adalah perkembangan jaringan komputer dari yang menggunakan media kabel menjadi jaringan komputer yang menggunakan media signal yang memanfaatkan gelombang radio sebagai media komunikasinnya, atau sering disebut dengan jaringan nirkabel. Komunikasi jaringan nirkabel yang menggunakan media signal sangat rentan terhadap serangan pihak luar. Oleh karena itu perlu diterapkan suatu keamanan yang lebih baik, Universitas Muhammadiyah Palembang yang telah menerapkan keamanan jaringanwifi, masih bisa diserang dari luar. Maka penulis menggunakan sistem operasi Linux backtrack untuk menganalisis keamanan jaringan disana. Hasil dari pengujian yang dilakukan oleh peneliti tentang keamanan jaringan disana masih bisa diretas oleh pihak luar dimana password dan usernamenya yang digunakan masih standart. Kata kunci :wireless,Linux Backtrack, keamanan jaringan
1.
Latar Belakang Seiring dengan perkembangan IPTEK pada saat ini juga berpengaruh pada
perkembangan teknologi jaringan komputer, dimana teknologi jaringan komputer merupakan suatu kebutuhan mendasar untuk mendukung kinerja diberbagai bidang. Salah satu bentuk nyata evolusi jaringan komputer itu adalah perkembangan jaringan komputer dari yang menggunakan media kabel menjadi jaringan komputer yang menggunakan media signal yang memanfaatkan gelombang radio sebagai media komunikasinya.Teknologi jaringan nirkabel atau wireless yang sering digunakan diberbagai tempat saat ini adalah wi-fi. Istilah wi-
1
2
fi diciptakan oleh sebuah organisasi bernama wi-fi Alliance yang bekerja menguji dan memberikan sertifikasi untuk perangkat-perangkat wireless LAN. Sedangkan kode 802.11 adalah nomor standarisasi dari sistem wireless LAN. Kinerja jaringan wireless LAN sangat ditentukan oleh ketersediaan bandwidth. Semakin banyak user di dalam suatu jaringan wi-fi maka kecepatan akses akan semakin kecil karena bandwidth yang tersedia akan dibagi dengan seluruh pemakai jaringan tersebut. Sehingga akan sangat berpengaruh pada kinerja jaringan wireless. Dalam jaringan wireless dikenal pula istilah SSID (Service Set Identifier). Sebuah SSID mempunyai fungsi untuk penamaan sebuah jaringan wireless yang dipancarkan dari sebuah Access Point (AP), (Sofana, 2008: 38). Selain itu pada jaringan wireless keamanan menjadi sesuatu keharusan yang melekat pada jaringan tersebut.. Sehinggga menjadi suatu hal yang sangat penting menerapkan sistem keamanan pada teknologi wifi ini. Dengan sistem keamanan yang baik, maka kemungkinan penyusup untuk memasuki jaringan tersebut akan semakin kecil. Universitas Muhammadiyah Palembang merupakan salah satu universitas yang menggunakan fasilitas jaringan wirelessyang bertujuan untuk memberikan kemudahan kepada dosen dan mahasiswa untuk mencari tahu tentang bahanbahan pelajaran guna menambah materi yang didapat. Keamanan jaringan wifi di Universitas Muhammadiyah Palembang menggunakan WPA2. Setiap client yang telah tersimpan untuk menggunakan password dan login kedalam jaringan wifi tersebut masih bisa diretas oleh pihak luar dan WPA (wifi protect access. Dari keadaan jaringan di Universitas Muhammadiyah Palembang penulis akan mengevaluasi WPA (wifi protect access) jaringan wifi di Universitas
3
Muhammadiyah Palembang. Berdasarkan latar belakang diatas maka penulis tertarik untuk meneliti dan menganalisis terhadap sistem keamanan jaringan wirelessdi Universitas Muhammadiyah Palembang, sehingga dapat mengetahui letak kelemahan dari sistem keamanan jaringan dan dapat meminimalisir serangan dari luar untuk mengakses jaringan wireless tersebut
2.
Metode Penelitian
Metode penelitiana yang digunakan adalah penelitian tindakan (action research) adalah suatu penelitian yang dikembangkan bersama-sama antara peneliti dan mengambil
keputusan
(decion
maker)
tentang
variabel-variabel
yang
dimanipulasikan dan dapat segera digunakan untuk menentukan penelitian dan pembangunan. Peneliti dan decion makerbersama-sama menentukan masalah, membuat serta melaksanakan program untuk keamanan jaringan wifi Universitas Muhammadiyah Palembang. Ciri utama dari penelitian tindakan adalah tujuannya untuk memperoleh penemuan yang signifikan secara operasional sehingga dapat digunakan ketika penelitian dilaksanakan. Penelitian tindakan mengadakan rangka kerja penelitian yang didasarkan pada observasi objektif. Tujuan penelitian tindakan yaitu:
Untuk memperoleh keterangan objektif.
Untuk memberikan keterangan yang digunakan sebagai dasar untuk penelitian atau tindaka yang akan datang.
4
Untuk menstimulasikan pekerja-pekerja pelaksanaan program kearah yang lebih dinamis serta lebih menggiatkan implikasi dari berbagai alat untuk mencapai tujuan. Langkah- langkah pokok dalam penelitian tindakan adalah sebagai berikut: 1. Merumuskan masalah dan tujuan penelitian bersama-sama antara peneliti dan pekerja praktis dan decion maker. 2. Himpun data yang tersedia tentang hal-hal yang berhubungan dengan masalah ataupun metode-metode dengan melakukan studi kepustakaan. 3. Merumuskan hipotesis serta strategi pendekatan dan memecahkan masalah. 4. Membuat desain penelitian bersama-sama antara peneliti dengan pelaksanaan program serta rumuskan prosedur, alat, dan kondisi pada mana penelitian tersebut akan dilaksanakan. 5. Menentukan kriteria evaluasi, teknik pengukuran, serta teknik-teknik analisis yang digunakan. 6. Mengumpulkan data, analisis, serta beri interprestasi dan saran-saran. 7. Melaporkan penelitian dengan penulisan ilmiah (Nazir,2003,hal. 79-83).
2.1
Metode Pengumpulan Data Metode ini memperoleh data dan teori yang mendukung penelitian ini
adalah sebagai berikut:
5
1. Metode Kepustakaan Metode dilakukan dengan mencari bahan data yang mendukung dalam pendefinisian masalah, teori melalui buku, jurnal, dan modul yang berhubungan dengan penelitian ini. 2. Metode wawancara Metode wawancara adalah teknik tanya jawab terhadap pengguna sistem untuk menggali bagian sistem keamanan yang kurang baik. 3. Metode Observasi Pengumpulan data dengan menganalisa agar dapat melihat langsung bagaimana sistem lama berjalan dan mampu mengahasilkan gambaran lebih baik terhadap sistem yang dianalisis (Riduan, 2004, hal. 102-104). 2.2
Metodologi Penetration Test
Uji penetrasi pentest adalah metode mengevaluasi keamanan dari suatu sistem komputer atau jaringan dengan mensimulasikan serangan dari luar berbahaya (yang tidak memiliki sarana berwenang mengakses sistem organisasi) dan dalam berbahaya. Proses ini melibatkan analisis aktif dari sistem untuk setiap kerentanan potensial yang dapat hasil dari konfigurasi sistem yang tidak benar, baik dikenal dan tidak dikenal hardware atau software kekurangan atau kelemahan operasional dalam proses atau penanggulangan teknis. Analisis ini dilakukan dari posisi penyerang potensial dan dapat melibatkan eksploitasi aktif dari kerentanan keamanan
6
3.
Landasan Teori
2.2.1.
Jaringan Komputer
Jaringan komputer adalah sekumpulan komputer dan alat-alat lain yangsaling dihubungkan bersama menggunakan media komunikasi tertentu (Wagito,2005 : 9).Jaringan komputer (computer network) adalah sekumpulan komputer yangterhubung bersamaan dan terdapat berbagai sumber daya yang dimilikinyadiantaranya printer, CDROM, pertukaran file dan komunikasi secara elektronik. Hubungan antar komputer dalam jaringan dapat menggunakan media telepon,kabel, sinar infra merah (infrared), gelombang radio, satelit atau (Sadiman,2007).Jaringan memperbolehkan untuk mengakses aplikasi pada remote server,untuk mengeprint, untuk mengirim file, dan masih banyak yang lainnya. Lebihsering, ketika kita berfikir tentang jaringan, kita dapati local area network (LAN)atau wide are network (WAN). Walaupun masih banyak lagi tipe dari “area network” ( Tanebaum,2008).
2.2.2
Manfaat Jaringan Komputer
Jaringan
komputer
mempunyai
beberapa
manfaat
yang
lebih
dibandingkandengan komputer yang berdiri sendiri. Menurut Emigawaty dan Sobri (2009 :128) dalam buku yang berjudul “pengantar teknologi dan informasi” manfaat jaringan komputer yaitu :
7
1. Berbagi Perangkat Keras (Sharing Resources)
Penggunaan jaringan komputer (network) memungkinkan pemakai computer dapat mengakses suatu komputer, printer, hardisk, dan perangkat keras lainnya secara bersama-sama.
2. Sebagai Media Komunikasi
Dengan adanya dukungan jaringan komputer, komunikasi dapat dikerjakan dengan lebih cepat. Para pengguna komputer dapat mengirimkan surat elektronik (e-mail) dengan mudah.
3. Integrasi Data
Proses pertukaran data dengan menggunakan jaringan computer memungkinkan pengolahan data dapat dilakukan dan didistribusikan ke beberapa komputer. Proses ini menyebabkan terjadinya integrasi data yang dapat diakses secara tepat, cepat dan akurat.
4. Keamanan Data
Tidak dipungkiri bahwa adanya jaringan komputer dapat menyebabkan penyebaran virus secara merata ke semua komputer. Hal ini dapat diatasi dengan menggunakan antivirus terbaru dan pencegahan masuknya disket disembarangan komputer. Adanya jaringan komputer memberikan keamanan bagi pemakai komputer karena hanya pemakai tertentu saja yang dapat menggunakan komputer. Hal ini akan mencegah penggunaan
8
komputer oleh orang lain yang dapat menggangu keamanan data dalam komputer.
5. Efisiensi Sumber Daya
Adanya sharing resource atau berbagi perangkat keras dapat menghemat biaya pengadaan perangkat keras (hardware). Misalnya, suatu perusahaan tidak perlu membeli 10 printer untuk 10 komputer.
2.2.3. Jenis Jaringan Komputer berdasarkan jaraknya
Menurut
Emagawaty dan Sobri (2009 :128-130) dalam bukunya
“Pengantar Teknologi Informasi”, jenis jaringan berdasarkan jarak dapat dibagi menjad tiga, yaitu Local Area Network (LAN), Metropolitan Area Network (MAN), dan Wide Area Network (WAN). Berikut uraiannya :
1. Local Area Network (LAN)
Local Area Network (LAN) merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN biasanya digunakan untuk menghubungkan komputer-komputer pribadi dan workstasion dalam kantor perusahaan atau pabrik-pabrik untuk memakai bersama resource (misalnya, printer, scanner ) dan saling bertukar informasi. LAN dapat dibedakan dari jenis jaringan lainnya berdasarkan tiga karakteristik, yaitu
ukuran teknologi topologi dan
transmisinya. LAN mempunyai ukuran yang terbatas, yang berarti waktu transmisi pada keadaan terburuknya terbatas dan dapat diketahui
9
sebelumnya. Dengan mengetahui keterbatasannya,mengakibatkan adanya kemungkinan untuk memakai jenis desain tertentu.Hal ini juga meringankan manajemen jaringan.LAN seringkali menggunakan teknologi transmisi kabel tunggal.LAN tradisional bekerja pada kecepatan mulai 10 sampai 100 Mbps (mega bit/ detik) dengan delay rendah (puluhan mikro second) dan mempunyai factor kesalahan yang kecil.LAN-LAN modern dapat bekerja pada kecepatan yang lebih tinggi, hingga ratusan mega bit/detik.
Keuntungan
dari
Local
Area
Network
(LAN)
2. Metropolitan Area Network (MAN)
Jaringan ini lebih luas dari jaringan LAN dan menjangkau antar wilayah dalam satu propinsi. Jaringan MAN menghubungkan beberapa jaringan kecilyang ada, seperti LAN yang menuju lingkungan area yang lebih besar. Misalnya, beberapa bank yang memiliki jaringan komputer di setiap cabangnya dapat berhubungan satu sama lain sehingga nasabah dapatmelakukan transaksi di cabang maupun dalam propinsi yang sama.
3. Wide Area Network (WAN)
Jaringan ini mencakup area yang luas dan mampu menjangkau batas propinsibahkan sampai negara yang ada dibelahan bumi lain. Jaringan WAN mampumenghubungkan satu komputer dengan komputer lain dengan menggunakansatelit atau kabel bawah laut. Topologi yang
10
digunakan WAN yaitu topologitak menentu sesuai dengan apa yang akan digunakan.
1.2.4. Linux Backtrack
Backtrack adalah salah satu distro pentest (penetration testing) yang lebih dikenal dengan hal yang berhubungan mencari celah keamanan pada suatu jaringan dalam internet baik itu website dan sebagainya. Sejarah backtrack penemunya adalah Mati Aharoni dan Max Mosser. Mati Aharoni adalah seorang konsultan sekuriti dari Israel, jadi backtrack terbentuk dari sebuah kolaborasi komunitas. Backtrack sendirimerupakan merge dari Whax yang merupakan salah satu distro linux yang digunakan untuk audit keamanan jaringan dan aplikasi komputer (seperti yang dijelaskan diawal).Whax sendiri dibangun atas dasar sistem operasi linux Knoppix ketika Knoppix mencapai versi 3.0 maka dinamakan dengan whax.Whax dapat digunakan untuk melakukan tes sekuriti dari berbagai jaringan dimana saja.Max Mosser merupakan Author dari auditor security collection yang mengkhususkan dirinya untuk pengembangan perangkat lunak yang digunakan dalam penetrasi keamanan yang terintegrasi dengan Linux. Gabungan dari auditor dan Whax ini sendiri menghasilkan 300 tools yang digunakan untuk auditor keamanan jaringan. Auditor security collection juga terdapat pada knoppix. Seiring perkembangan waktu, BackTrack saat ini terdiri dari berbagai tools yang dikemas didalam sub menu desktop dengan pengklasifikasian via menu tools. Hal ini memudahkan para audirot keamanan jaringan komputer dalam melaksanakan tugas mereka.Backtrack merupakan sebuah Distro Linux yang memiliki kumpulan aplikasi yang didedikasikan
11
sebagai perangkat penguji terhadap celah keamanan sebuah sistem aplikasi atau jaringan.Aplikasi-aplikasi yang terdapat dalam dalam Distro Backtack terdiri dari banyak kumpulan aplikasi penguji keamanan seperti :aplikasi penguji keamanan Sistem Operasi, LAN, WIFI, WAN, Aplikasi penguji keamanan Website, Aplikasi penguji keamanan aplikasi seperti reverse enginering dan lain-lain. Berikut ini adalah aplikasi- aplikasi bawaan Linux Backtrack
2.2.7. Definisi Keamanan Jaringan Wirelles
Jaringan Wireless berfungsi sebagai mekanisme pembawa antara peralatan atau antar peralatan dan jaringan kabel tradisional (jaringan perusahaan dan internet). Jaringan wireless banyak jenisnya tapi biasanya digolongkan ke dalam tiga kelompok berdasarkan jangkauannya: Wireless Wide Area Network (WWAN), WLAN, dan Wireless Personal Area Network (WPAN).
WWAN
meliputi teknologi dengan daerah jangkauan luas seperti selular 2G, Cellular Digital Packet Data (CDPD), Global System for Mobile Communications (GSM), dan Mobitex. WLAN, mewakili local area network wireless, termasuk diantaranya adalah 802.11, HiperLAN, dan beberapa lainnya. WPAN, mewakili teknologi personal area network wireless seperti Bluetooth dan infra merah. Semua teknologi ini disebut “tetherless” dimana mereka menerima dan mengirim informasi menggunakan gelombang electromagnet (EM). Teknologi wireless menggunakan panjang gelombang berkisar dari frekwensi radio (RF) hingga inframerah. Frekwensi pada RF mencakup bagian penting dari spectrum radiasi EM, yang berkisar dari 9 kilohertz (kHz), frekwensi terendah yang dialokasikan untuk komunikasi wireless, hingga ribuan gigahertz (GHz).Karena frekwensi
12
bertambah diluar spectrum RF, energi EM bergerak ke IR dan kemudian ke spectrum yang tampak. Keamanan jaringan wireless merupakan ketersediaan proteksi terhadap jaringan untuk melindungi jaringan dari serangan dari luar. Keamanan jaringan sendiri sering dipandang sebagai hasil dari beberapa faktor. Faktor diantaranya : confidentiality (kerahasiaan), integrity (integritas), dan availability (ketersediaan), Simarmata, Hamer. 2005.
2.2.8
Sistem Operasi
Sistem operasi atau sering disebut operating system adalah seperangkat program yang mengelola sumber daya hardware komputer, dan menyediakan layanan umum untuk aplikasi software.Sistem operasi adalah jenis yang paling penting dari software sistem dalam sistem komputer.Operating system merupakan suatu software yang sifatnya mendasar dan mutkak diperlukan untuk mengoperasikan komputer. Operating system merupakan kumpulan program yang dibuat oleh pabrik komputer dengan memperhatikan bentuk dan cara kerja hardware yang mereka miliki. Operating system berdasarkan American National Standart Institute (ANSI) adalah software yang mengontrol pelaksana programprogram komputer, yaitu dengan mengatur waktu proses, pengecekan kesalahan, mengontrol input dan output, melakukan perhitungan, komplikasi, penyimpanan, pengolahan data serta pelbagai bentuk layanan yang terkait. Secara umum, Sistem Operasi adalah software pada lapisan pertama yang ditempatkan pada memori komputer
pada
saat
komputer
dinyalakan
booting.
13
3. Hasil Hasil dari penelitian ini berupa menguji keamanan jaringan wifi di Universitas Muhammadiyah Palembang menggunakan sistem operasi linux backtrack. Metode penelitian yang digunakan adalah metode action research. Dalam pengumpulan data dan bahan- bahan yang dibutuhkan untuk penelitian penulis menggunakan metode, kepustakaan, metode wawancara, dan metode observasi guna memperoleh data yang akurat dalam mengenai keamanan jaringan wifi di Universitas Muhammadiyah Palembang.
4. Kesimpulan Dari hasil pembahasan yang sudah dijelaskan maka dapat disimpulkan sebagai berikut: 1.
Analisa keamanan jaringan wifi menggunakan sistem operasi linux backtrack.
2. Keamanan jaringan wifi di Universitas Muhammadiyah Palembang masih bisa diretas oleh pihak luar. 3. Keamanan jaringan wifi menggunakan security WPA2 4. Username dan sandi digunakan masih standart.
14
5. Saran Adapun saran yang dapat diberikan dari penelitian yang telah dilakukan adalah sebagai berikut : 1. Solusi
untuk
mengatasi
permasalahan
kelemahan
jaringan
pada
Universitas Muhammadiyah Palembang dengan meningkatkan keamanan di level server. 2. Perlunya pembenahan pada security jaringan dan password nya solusinya dengan cara membuat kombinasi antara huruf dan angka. Hal ini untuk menyulitkan penyerang seperti hacker dan cracker. 3. Perlunya merubah kebiasaan user yang menggunakan username dan password dengan jumlah digit yang pendek karena hal ini rentan terhadap serangan dari pihak luar.
15
DAFTAR PUSTAKA Andria (2013). Keamanan Jaringan IPTV. Diakses 30 September 2015, dari : http//jurnal ilmiah.co.id/pdf. Emagawaty dan Roby. (2009) Pengantar Teknologi Informasi.Lokomedia. Yogyakarta. Ismayudi (2013). Analisis Sistem Keamanan Jaringan Wireless Pada Universitas Jambi. Diakses 30 September 2015, dari : http//jurnal ilmiah.co.id/pdf. Nazir, Moh. (2003). Metode Penelitian. Ghalia. Indonesia